Journal Des virus multiplateformes grâce à Java ?

Posté par  . Licence CC By‑SA.
2
11
juil.
2012

Salut Nal ! 

Aujourd'hui, je commence par la fin :

Il n'est pas surprenant que ce soit Java qui soit utilisé : la plateforme a plein de trous de sécurité et est répandue sur toutes les plateformes.

Sans entrer dans les détails, le virus est une applet java qui, une fois installée avec une belle erreur de signature, détecte votre système d'exploitation et installe le malware ad-hoc.

(De là à dire qu'on a été vraiment chercher les ennuis avec l'applet java de (…)

Journal Gé(né)rer ses mots de passe

Posté par  . Licence CC By‑SA.
22
29
juin
2012

Voici un petit article que j'ai écris il y a quelques jours. Initialement la cible n'était pas LinuxFR donc je vais l'adapter un peu pour le public de barbus que vous êtes.

Introduction qui dit qu'il y a des méchants pirates et qu'il faut faire attention à ses identifiants.

Qu'est ce qu'un bon mot de passe ?

Blabla que vous connaissez par coeur : alpha-numérique + minuscule/majuscules + caractères spéciaux + >= 8 caractères.

Combien de compte avez vous sur internet

(…)

Journal Rapport sur la résilience de l'Internet en France

19
27
juin
2012

Hier a vu la publication du premier « Rapport sur la résilience de l'Internet en France ».
Il s'agit d'étudier quantitativement la résilience de l'Internet dans ce pays (oui, je sais, l'Internet est mondial, mais il faut bien commencer quelque part). Le rapport définit donc un certain nombre d'indicateurs puis les mesure et publie le résultat.

Le rapport est un travail commun de l'ANSSI et de l'AFNIC. Il comprend deux grandes parties, une sur le protocole BGP et une sur (…)

Programme thème Sécurité RMLL 2012 & 2 entretiens avec Werner Koch et Eric Leblond

Posté par  (site web personnel) . Édité par baud123, claudex et Xavier Teyssier. Modéré par j. Licence CC By‑SA.
15
18
juin
2012
RMLL/LSM

Dans le cadre des RMLL 2012 qui se déroulent à Genève du 7 au 12 Juillet, le thème Sécurité vous propose trois demi-journées autour des thématiques suivantes :

  • sécurité réseau ;
  • reverse engineering (une conférence et un atelier) ;
  • fonctions d'appui à la sécurité ;
  • et enfin, préservation de la vie privée et des données personnelles.

Lundi 09 Juillet 2012 :
Après midi :

Mardi 10 Juillet 2012 :
Matin :

Après midi :

Enfin, vous trouverez dans la suite de la dépêche 2 entretiens avec Werner Koch d'une part (GnuPG, STEED et la vie privée sur le net) et avec Eric Leblond d'autre part (Suricata, IDS/IPS et la Sécurité).

Venez nombreux : c'est du lourd, c'est du libre, et … c'est gratuit !

Journal Ford Keyfree Login (on est presque dredi), des créatifs en action...

Posté par  (site web personnel) . Licence CC By‑SA.
22
14
juin
2012

Ave

Un journal bookmark, Korben a fait un article sur un soft de Ford et une agence de pub, Ogilvy.
http://korben.info/ford-keyfree-login-bah-les-gars-et-le-chiffrement-cest-pour-les-chiens.html

Chez Ford, ils ont un système qui déverrouille votre Ford quand vous approchez (une ânerie IMHO, mais passons), et sur ce système, ils ont développé un soft pour Iphone qui vous logge automatiquement sur votre Mac dans Facebook, Gmail, Twitter quand vous approchez.
Bon alors pour commencer, ça ne marche que si vous avez un Iphone, un Mac, et (…)

Journal De tout, de rien, des liens, du vrac (mais moins bookmarks cette fois)

Posté par  (site web personnel) .
40
11
juin
2012

Et voici un nouveau numéro !

Bon, faudrait que j'arrive à me caler sur trolldi pour publier, ça pourrait être un peu plus marrant…

Quoi qu'il en soit, j'ai essayé de faire ça un peu mieux en catégorisant un peu plus, même si c'est pas encore parfait. Les liens sont plutôt inclus dans le texte, à vous de dire si c'est mieux ou si vous préférez de bêtes listes.

Pour cette fois, principalement trois thèmes :

  • Des histoires de boulot
  • Quelques (…)

MAT : Metadata Anonymisation Toolkit 0.3.2

Posté par  (site web personnel) . Édité par Nÿco, Benoît, Benoît Sibaud, baud123 et Nils Ratusznik. Modéré par Nÿco. Licence CC By‑SA.
Étiquettes :
22
4
juin
2012
Base de données

MAT est un projet écrit en python dédié à l'anonymisation de metadonnées, se voulant simple d'utilisation. Écrit durant le GSoC 2011 sous l'ombrelle du projet Tor, il vient de sortir en version 0.3.2. Il est composé d'une bibliothèque, d'une interface en CLI, et d'une autre en GUI.

Qu'est-ce qu'une metadonnée ?

Une métadonnée est une information qui caractérise une donnée.
Prenons un exemple : lorsque vous créez un PDF, en général, des données additionnelles sont ajoutées à votre fichier : le nom du logiciel producteur, votre nom, la date de production, la description de votre document, le titre de votre document, la dernière date de modification, … ce sont des métadonnées. Vous n'avez peut-être pas envie de partager ces informations lorsque vous partagez votre fichier.

Formats pris en charge

Pour l'instant, MAT prend en charge les formats suivants :

  • Portable Document Format (pdf)
  • Zip
  • TApe aRchiver (tar.gz, tar.bz2, tar)
  • Jpeg (jpg, jpeg)
  • Portable Network Graphics (png)
  • Torrent
  • Opendocuments (odt, opt, …)
  • Openxml de Microsoft (docx, pptx, …)
  • MPEG Audio (mp3, mp2, mpa, …)
  • Ogg Vorbis (ogg)
  • Free Lossless Audio Codec (flac)

Objectifs à long terme

Pour l'instant MAT permet l'anonymisation de quelques formats de fichiers couramment utilisés. Un des buts à long terme serait d'implémenter des contres-mesures pour le tatouage/marquage.

Journal J'ai plein d'amis ... et je ne le savais pas ;o)

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
29
4
juin
2012

Sommaire

Bonjour,

Le but de ce journal est de raconter la petite expérience que j'ai faite en fin de semaine dernière.

On entend souvent que le net est dangereux, qu'il est important de sécuriser ses serveurs.
Je vais donc expliquer l'expérience que j'ai réalisé. Je dois cependant avertir les lecteurs qui administre déjà un(des) serveur(s), ou ceux qui regarde les logs de leur parefeu (…)

Journal Solution d'authentification par mot de passe unique

Posté par  . Licence CC By‑SA.
60
21
mai
2012

Il y a quelque temps, j'ai écrit un système d'authentification utilisant les clés Yubikeys. Cela permet de s'authentifier par SSH ou sur un serveur web en utilisant un jeton, en plus de son mot de passe. Je l'utilise quotidiennement depuis plusieurs mois. Voici donc le code (GPL v2+).

Yubikeys

Ce sont des périphériques USB de la taille d'une clef fournissant des mots de passe uniques (One Time Password) ou jetons. Elles se comportent comme un clavier et émettent une (…)

Journal Le vote par internet, c'est encore mieux quand c'est bien fait...

Posté par  . Licence CC By‑SA.
44
20
mai
2012

En tant que Français de l'étranger, j'ai aujourd'hui reçu mon mot de passe pour voter aux législatives par Internet.

Je n'ai rien demandé, c'est une opportunité supplémentaire de forcer un peu la main aux électeurs qui risqueraient d'encombrer inutilement les bureaux de vote.

Mais pour que cette méthode prenne toute sa valeur, il faut que la sécurité aille au-delà de la norme, au-delà de la sécurisation de l'adresse IP de Mme Albanel.
Il faut du lourd!

C'est pourquoi le mot (…)

Forum général.petites-annonces envie de faire du C++11/boost au sein d'une dream-team, dans cadre idyllique, tout en étant payé ?

Posté par  .
Étiquettes :
16
16
mai
2012

Hello world,

On recrute encore pour notre équipe R&D !
Ayant eu de bonnes candidatures depuis linuxfr mes précédentes fois, je ré-itère :)

Jeune Entreprise Innovante en plein boom, Tetrane est éditeur d'un logiciel d'analyse automatisée de la sécurité informatique des logiciels (binaires exécutables) pour les entreprises stratégiques et sensibles.

CDI, 30-50k€(selon exp), à Mâcon (ville sympa proche de LYON, 2 ingés sont déjà lyonnais)

Vous êtes déjà bon en R&D C++ et vous voulez devenir très bon ?
Rejoignez notre équipe (…)

Journal [ sécurité ] Comment se faire plomber sa messagerie (ou tout autre compte) par la "question secrète"

Posté par  .
Étiquettes :
24
3
mai
2012

Pour ceux qui ne sont pas au courant, l'actrice Scarlett Johansson ainsi qu'une cinquantaine d'autres "peoples" se sont fait "pirater" leur messagerie. Habituellement je ne m'intéresse pas aux actualités "people", mais dans ce cas-ci je ferai une exception. En effet, ce qui est intéressant ici, c'est surtout la méthode employée par le gars qui a piraté les comptes : détermination de l'adresse email de la victime en envoyant des mails "bidon" : lorsque le mail ne revient pas, il considère (…)

Sortie d'OpenBSD 5.1 « Bug Busters »

Posté par  . Édité par Nils Ratusznik, Benoît Sibaud, Nÿco, claudex, Florent Zara et patrick_g. Modéré par patrick_g. Licence CC By‑SA.
Étiquettes :
49
2
mai
2012
OpenBSD

Comme tous les six mois, une nouvelle version d'OpenBSD est sortie. La version 5.1 est sortie le 1er mai, permettant aux personnes ne voulant pas défiler de pouvoir mettre à jour leur serveur. La chanson accompagnant la version 5.1 est « Bug Busters ».

La liste des changements est assez longue, vous en trouverez une liste réduite en deuxième partie de dépêche.

Journal Banques : à quand une condamnation sévère pour non-sécurisation ?

Posté par  .
Étiquettes :
42
24
avr.
2012

En lisant les actualités ce matin, je suis tombé sur un article qui nous apprend que les banques font encore preuve d'amateurisme dans la gestion de la sécurité des transactions de leurs clients. En effet on y apprend qu'il est facile d'accéder aux données contenues dans les cartes bancaires sans contact (RFID) uniquement à l'aide d'un adaptateur USB NFC. Pas de faille particulière, les données sont en clair. Parmi ces données, la carte contient toutes les infos permettant à quelqu'un (…)

Freelan : un nouveau venu dans le monde des VPN peer-to-peer

Posté par  (site web personnel) . Édité par Nÿco et Florent Zara. Modéré par Florent Zara. Licence CC By‑SA.
56
23
avr.
2012
Sécurité

Un nouveau venu fait son apparition dans le monde des VPN peer-to-peer sur Internet : Freelan. Ce logiciel libre licencié sous GPL permet d'établir un réseau VPN entre différents hôtes selon, au choix, un modèle peer-to-peer, client-serveur ou hybride. N'importe quelle topologie réseau est possible.

Plus de détails dans la suite de la dépêche